Vulnérabilités dans PHP Pear archive.tar
Date de publication :
Deux vulnérabilités ont été corrigées dans le paquet Archive Tar de php-pear pour le traitement de fichiers tar dans PHP, permettant éventuellement à un attaquant distant et non-authentifié d'injecter du code arbitraire.
CVE-2020-28948[Score CVSS v3 : 7.8] : Cette vulnérabilité est due à une faiblesse dans le mécanisme de vérification de la désérialisation. La syntaxe “phar:” est rejetée tandis que la syntaxe “PHAR:” est autorisée. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’injecter du code arbitraire à travers un fichier phar.
CVE-2020-28949[Score CVSS v3 : 7.8] : Cette vulnérabilité est due à une faiblesse dans le mécanisme de vérification du nom des fichiers passés en argument. La syntaxe “://” est rejetée tandis que d’autres syntaxes potentiellement malveillantes tel que “nom_de_fichier://” sont autorisées. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’injecter du code arbitraire à travers un fichier phar.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Injection de code arbitraire
Criticité
Score CVSS v3: 7.8
Existence d’un code d’exploitation
La vulnérabilité n’a pas encore été signalée comme exploitée actuellement, un code d’exploitation est disponible sur le git du projet PHP via le lien ci-dessous. https://github.com/pear/Archive_Tar/issues/33
Composants vulnérables
Les versions de PHP Archive tar 1.4.10 et antérieures sont considérées comme vulnérables.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour php-pear Archive tar vers la version 1.4.11.
Solution de contournement
Aucune solution de contournement n’est disponible actuellement.